Geotrack
hida03.geotrack.cloud
hida03.geotrack.cloudの包括的なセキュリティおよびネットワーク分析レポート。サーバー:nginx/1.24.0 (Ubuntu)。 DEでホストされています。
- 主要ポート
- 443
- スキャン時間
- 共有可能なレポートリンク
- https://sechttp.com/scan/hida03.geotrack.cloud
詳細なセキュリティ分析
攻撃経路およびDDoS防御分析
攻撃者
AS47583 (nginx/1.24.0 (Ubuntu) POP)
あなたのサーバー
防御概要
nginx/1.24.0 (Ubuntu)はレイヤー4(ネットワークレベル)の攻撃に対して強固な保護を提供しますが、標準的なCDN防御を回避する可能性のある高度なレイヤー7(アプリケーションレベル)の攻撃に対して、サーバーは依然として脆弱である可能性があります。追加のWAFルールとアプリケーション側のセキュリティ対策が推奨されます。
レイヤー4防御
nginx/1.24.0 (Ubuntu) ネットワークエッジでSYNフラッド、UDP増幅、およびボリュメトリック攻撃に対する強固な保護を提供します。
レイヤー7の脆弱性
3の公開されたAPIエンドポイントを標的とするアプリケーションレベルの攻撃には、追加のWAFルールとレート制限が必要です。
サーバー情報開示
LOWINFO-001
説明
サーバーがそのソフトウェアタイプを公開しています:nginx/1.24.0 (Ubuntu)。これにより、攻撃者が潜在的な脆弱性を特定するのに役立つ可能性があります。
推奨事項
サーバーヘッダーを非表示または変更するようにウェブサーバーを構成して、情報開示を防ぎます。
HSTSヘッダーの欠如または無効
MEDIUMSEC-001
説明
Strict-Transport-Securityヘッダーが正しく構成されておらず、サイトが中間者攻撃に対して脆弱です。
推奨事項
適切なmax-age値を持つStrict-Transport-Securityヘッダーを追加して、HTTPS接続を強制することでHSTSを実装します。
X-Frame-Optionsヘッダーの欠如
MEDIUMSEC-002
説明
このサイトはクリックジャッキング攻撃から保護されていません。
推奨事項
クリックジャッキングを防ぐために、X-Frame-Optionsヘッダーに'DENY'または'SAMEORIGIN'の値を追加します。
JavaScriptでの機密情報露出
HIGHJS-001
説明
クライアント側のJavaScriptコードで26個の潜在的に機密な変数が公開されています。
推奨事項
クライアント側のコードから機密情報を確認して削除します。機密データには環境変数とサーバー側処理を使用します。
ポートスキャンの結果
ポート | サービス | ステータス | バージョン |
---|---|---|---|
80 | HTTP | クローズ | - |
443 | HTTPS | オープン | TLS 1.3 |
22 | SSH | フィルタリング済み | - |
3306 | MySQL | クローズ | - |
HTTPヘッダー分析
ASN情報
アップストリームプロバイダ (46)
インターネットエクスチェンジポイント (4)
JavaScript分析
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
公開されたJavaScript変数
Variables exposed in client-side code that may contain sensitive information
APIドメイン分析
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
発見されたAPIエンドポイント
API endpoints identified through static analysis of client-side code
JavaScriptリソース
JavaScript files loaded by the application
セキュリティ推奨事項
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
履歴スキャンレコード (1)
No description found